常见问题(FAQ)

全面覆盖

我们从哪里获取不同厂商的漏洞数据?

我们的内部研究人员从Microsoft 官方安全指南页面获取 Windows 操作系统和其他 Microsoft 产品的漏洞信息;对于不同的 Linux 发行版,则从相应厂商的官方安全公告中获取。对于第三方产品,我们从 NVDCVE Details 以及相应厂商的官方安全公告页面获取漏洞数据。

新 CVE 和零日漏洞的 SLA 是什么?
  • 对于 CVE,会在披露后的 24 小时内提供支持。
  • 对于零日漏洞,会在披露后的 7 小时内提供支持。
我们如何得出安全错误配置的修复建议?

我们的内部研究人员从 STIG 和 CIS 中的建议以及相应厂商网站获取有关安全错误配置的信息。

Endpoint Central 在审计中使用的 CIS 基准来源是什么?

Endpoint Central 审计中使用的所有 CIS 基准均来自官方 CIS 网站

Central 服务器的系统要求是什么?

您网络中的任意一台 Windows 计算机,只要满足此处提到的要求,都可以作为您的 Central 服务器进行托管。

如何识别服务器?所有 Linux 机器都被视为服务器吗?

目前,如果操作系统满足以下任一条件,我们会将其视为服务器机器:

  • 如果操作系统名称中包含关键字“server”
  • 如果安装 Red Hat Enterprise Linux 操作系统的机器具有 Server 订阅
  • 如果机器使用 Oracle Linux 操作系统

我们建议,当组织内将 Linux 机器部署为服务器时,为其购买服务器许可证。

如何从 Endpoint Central Web 控制台识别服务器?

在控制台界面中,导航至 Agent --> Computers。为 Operating System 创建一个包含“server”和“Oracle”标签的筛选器。由于需要检查订阅状态,因此 Red Hat Enterprise Linux OS 服务器无法通过 Web 控制台识别。

 

识别服务器

免费版可以管理多少台服务器?

免费版允许管理任意数量的服务器,只要端点总数不超过 25 台。

漏洞检测与修复

如何为特定端点调整扫描计划,包括将扫描时间和频率更改到非工作时间?

产品会在以下情况下执行补丁扫描:

  • 在每日漏洞数据库同步期间,无论是自动还是手动同步。
  • 通过 Install Patch Configuration、APD Deployment 或 Test and Approve 安装补丁后立即执行。
  • 在系统重启之后(如果补丁安装后要求重启)。
  • 当 APD 任务或 Test Group 中的补丁被批准、不批准或拒绝时。
  • 当通过产品控制台或 Agent 托盘图标手动触发扫描时。
  • 在系统上安装代理之后,前提是在 SoM Settings 中启用了 Perform Patch Scanning 选项。

 

注意:产品不支持为补丁扫描设置计划任务。

您可以通过 Agent 托盘图标 -> Scan -> Initiate Patch Scan 在本地计算机上手动发起扫描,或者通过产品控制台导航至 Systems -> Scan Systems。在此处选择要扫描的计算机并单击 Scan Systems。若要扫描所有系统,请单击 Scan All。请注意,此选项最多仅支持 100 台计算机。

Endpoint Central 是否包含针对网络 LAN/WAN 的漏洞管理?

Endpoint Central 不支持扫描网络设备漏洞。此功能仅在独立产品 Vulnerability Manager Plus 中提供。

为什么补丁也会显示在软件漏洞选项卡下?

在软件漏洞中,补丁会作为修复已知威胁或漏洞的解决方案显示。

Endpoint Central 如何枚举漏洞以确定响应优先级?

系统使用通用漏洞评分系统(CVSS v3.0)根据漏洞的利用难易程度和预估影响潜力来评估其严重性。评分范围为 1 到 10,其中 10 表示最严重。此外,还可以通过其 CVE ID 查找补丁。

如何检测 Web 服务器及其漏洞?

我们通过扫描监听端口并识别应用程序及其版本来检测 Web 和数据库服务器漏洞。通过将检测到的版本与漏洞数据库进行比较来识别漏洞。有关漏洞适用性的进一步说明,请联系厂商。

  注意:仅当 Web/数据库服务器处于活动运行状态时,才会被检测到。
Endpoint Central 是否支持 cURL 的漏洞检测和修复?

截至目前,Endpoint Central 还不支持与 cURL 相关漏洞的补丁修复或处置。如果您希望未来版本支持此功能,请填写功能请求表单

如何为产品当前不支持的应用程序添加补丁?

若要为产品当前不支持的应用程序添加补丁,请填写功能请求表单。这将帮助我们了解您的需求,并有可能在未来更新中加入对这些应用程序的支持。您的反馈对我们改进产品、以更好地满足您的需求非常宝贵。

对于 Endpoint Central 和其他 ManageEngine 产品,如何检测 Web 服务器及其漏洞?

对于 Endpoint Central 和其他 ManageEngine 产品,我们使用内部安全专家提供的 CVE 分析数据来排除不适用的漏洞,仅显示适用的漏洞。在 CVE 刚发布后的最初几天内,漏洞可能会被检测到;但如果我们的分析确定其不适用,则在数据库同步后的后续扫描中会将其移除。

Endpoint Central 与 Vulnerability Manager Plus 有什么区别?

Endpoint Central 和 Vulnerability Manager Plus 是 ManageEngine 针对不同 IT 管理需求设计的两款不同产品。Endpoint Central 是一款统一终端管理(UEM)解决方案,专注于在整个生命周期内管理和维护终端。它提供补丁管理、软件部署、资产跟踪、远程故障排除、配置管理和移动设备管理等功能,非常适合希望集中管理大量不同类型设备的 IT 团队。另一方面,Vulnerability Manager Plus 是一款以安全为重点的解决方案,专门用于识别、确定优先级并修复整个网络中的漏洞。它提供高级漏洞扫描、基于 CVSS 评分和威胁情报的风险优先级排序、漏洞利用检测、配置审计和合规性报告。虽然两款产品都包含补丁和漏洞管理功能,但 Endpoint Central 还提供更多终端管理功能,而 Vulnerability Manager Plus 则专注于漏洞检测和风险缓解。

产品是否支持 Windows 更新?这些更新从哪里下载?

是的,它也支持 Windows 更新。需要安装的补丁会直接从相应厂商的网站下载,并在部署到网络中的计算机之前存储到 Endpoint Central 服务器中。代理会从该服务器复制所需的补丁二进制文件。

符合特定的 CIS 和 STIG 规则

如何跟踪安全配置部署的状态?

您可以通过 Deployments> Security configurations 跟踪已部署安全配置的状态,并可从此处重新部署失败的任务。

我应该根据哪些条件筛选错误配置?

您可以基于以下条件筛选 Security Misconfigurations

1. 错误配置:错误配置名称、类别、严重性、修复可用性和部署后问题。

2. 系统:计算机名称、平台、域名、分支机构、自定义组、操作系统、语言和代理在线状态。

您可以基于以下条件筛选 Web Server Misconfigurations

1. 错误配置:错误配置名称、类别、严重性、Web 服务器名称和 DB 服务器名称。

2. 系统:计算机名称、平台、域名、分支机构、自定义组、操作系统、语言和代理在线状态。

安全配置管理功能当前支持哪些平台?

该产品当前仅支持对运行 Windows OS 的系统进行安全配置管理

如何回退已应用的安全配置?

若要回退通过我们产品应用的错误配置修复,请使用一个虚拟补丁(例如 Disable Updates Patches)创建一个 Manual Deployment 任务。您可以从 Supported Patches 视图中搜索并选择它们。然后,配置一个 deployment policy,并将用于回退配置的必要自定义脚本添加为部署前或部署后活动。在手动部署任务中选择此策略,以部署该虚拟补丁。

合规性

系统被隔离后会发生什么?

当系统被隔离时,它会从网络中被隔离出来,以防止潜在的安全风险。用户将收到通知,管理员可以采取必要措施来修复合规性问题。

在被网络隔离的系统中,补丁更新是如何进行的?
  • 对于本地部署(On Premises),补丁将从服务器下载。由于无论系统隔离状态如何,服务器到代理的通信都仍然存在,因此补丁过程会照常进行。
  • 对于云代理(Cloud agents),补丁将直接从厂商网站下载。如果系统已被隔离,那么在下载补丁时,将临时把补丁下载所需的 URL 加入允许列表。一旦从该网站下载完补丁,该 URL 将被隔离策略自动加入阻止列表。
被隔离的系统能恢复正常运行吗?

可以,一旦合规性问题得到解决,管理员就可以解除隔离,使系统恢复正常运行。

合规性扫描与补丁和漏洞扫描不同吗?

是的,合规性扫描不同于补丁和漏洞扫描。合规性扫描可以通过产品控制台针对自定义组进行计划安排,而补丁和漏洞扫描会在以下场景中发生:

  • 补丁数据库同步
  • 补丁安装
  • 系统重启
  • APD/Test Group 操作
  • 手动扫描(按需)
  • 代理安装
应多久进行一次审计?

建议定期进行审计,频率应由组织策略决定。每月或每季度审计较为常见,但对于变化高度频繁的环境,可能需要更频繁的每日检查。

系统隔离策略能否根据特定需求进行自定义?

当然可以!该策略具有高度可定制性,可满足贵组织的独特需求。管理员可以根据特定合规标准和安全策略定义相应规则。

如何从控制台交叉检查 CIS 合规规则状态?
控制台会为每条规则提供详细信息——包括通过/失败/错误状态——以及机器上的实际值和预期的符合 CIS 的值。这使用户能够有效验证并排查合规性问题。
CIS 合规性是否支持数据库应用程序?
对数据库应用程序的支持已纳入我们的路线图,并将在未来版本中提供。
基于用户的规则在配置后失败了,为什么?
只有当机器上的所有用户帐户都按照该规则要求正确配置时,这些规则才会通过。
如何修复 CIS 规则失败问题?
可以通过域 GPO 实施修复。每条规则都包含“如何修复”部分,说明完成修复所需的步骤。
合规性功能是否支持 STIG?
目前合规性功能尚不支持 STIG,但这已在我们的路线图中。目前,客户可以使用与 STIG 兼容的 CIS 基准作为替代方案。请在该合规性部分中搜索带有 STIG 基准的 CIS。
我已修复某个策略,但它仍显示为不合规。我该怎么办?
请确保 GPO 已应用到客户端计算机。运行 gpupdate /force 以同步策略,然后触发一次合规性扫描。同时,验证该设置是否已反映在本地 GPO 中。如果规则仍然失败,请将代理日志分享给我们的支持团队以便进一步调查。

漏洞审计与报告

是否有功能可以从 Endpoint Central 提取失败部署的本地日志?
我可以创建一个报告,用于列出需要安装 30 天前发布的补丁的系统吗?
如何跟踪高风险软件卸载的状态?

您可以通过 Deployments> Software uninstallation 跟踪高风险软件卸载的状态。

如何下载漏洞报告?

通过导航到 Report -> Scheduled Report,您可以计划生成特定的漏洞报告。或者,每个特定表格的右上角都提供导出选项,可让您导出表格数据。

如何创建一个关于缺失补丁和已检测漏洞的自定义报告,其中包含计算机名称并按环境组织数据?

在 Detailed Software Vulnerabilities 视图中,您可以使用 Advanced Filters,按“Patch Availability”条件设置为“Not Available”来筛选机器漏洞,然后导出报告。

例外

动态 CG 排除需要多长时间才能生效?

静态组排除会立即生效,而动态组则会在下一次扫描后生效。

路线图

以下功能将在未来更新中发布。如果您有除下述功能之外的其他功能请求,请填写此表单

Endpoint Central 是否提供对先前已修复漏洞的可见性?
Endpoint Central 是否支持 macOS 设备的漏洞管理?
Endpoint Central 是否支持网络设备固件漏洞管理?
CIS 合规性自定义以及错误配置规则自定义是否是 Endpoint Central 的计划功能?
是的,CIS 合规性自定义以及错误配置规则自定义(例如自定义密码长度策略)是 Endpoint Central 产品路线图的一部分。该功能预计将于 2026 年初发布。我们理解不同组织具有独特的安全需求,并致力于在自定义 CIS 基准(包括对已弃用 CIS 策略的审计)或任何错误配置规则方面提供灵活性。如果您有特定的自定义需求,我们鼓励您通过我们的路线图表单与我们分享。
Endpoint Central 是否支持 CIS 合规性部署?
目前,我们在 Endpoint Central 中为 CIS 合规性检查提供手动解决方案。通过实施这些解决方案,您可以处理并修正 CIS 审计中识别出的失败规则。我们正在积极开发 CIS 合规性修复流程(包括自动修复)。我们正在积极推进此功能,并将在未来版本中提供。如果您有特定需求,或希望参与此功能的开发,请填写我们的路线图表单
Endpoint Central 支持新的 CIS 基准通常需要多长时间?
Endpoint Central 通常会在新 CIS 基准于 CIS 网站发布后一周内提供支持。该时间线符合我们快速的 SLA,以确保您的系统保持最新且符合要求。要查看 Endpoint Central 支持的所有 CIS 基准,请参阅此页面。如果您要查找的合规策略未列出,欢迎通过我们的路线图表单提交请求。
Endpoint Central 是否计划在未来提供更广泛的仪表板和报告自定义功能?
是的,仪表板和报告自定义功能是我们未来路线图的一部分。我们正在积极开发此功能,并计划在即将发布的版本中推出。如果您对仪表板或报告自定义有特定需求或使用场景,请通过我们的路线图表单提交,我们会确保在开发该功能时将其纳入考虑。
Endpoint Central 是否会在未来更新中支持风险评分计算和威胁优先级排序?
是的,风险评分计算和优先级排序是我们未来路线图的一部分。我们正在积极增强这些能力,以帮助您根据漏洞的严重性和潜在影响确定优先级。如果您对风险评分和优先级排序有特定需求或使用场景,请填写我们的路线图表单,我们会在开发此功能时将其纳入考虑。

我们的客户